Offcanvas

보안 / 서버

블로그|AMD 칩 겨냥한 보안 공격, 가능은 하지만 쉽지는 않다

2021.08.23 Andy Patrizio  |  Network World
한 공과대학 연구진에 따르면, 전압 글리치 공격을 이용해 AMD 보안 프로세서 내의 암호화된 가상머신 데이터에 접근할 수 있다. 하지만 공격이 쉽지는 않다는 설명이다.

AMD는 에픽 서버 프로세서의 보안성을 과시하곤 한다. 작동 중인 가상머신의 콘텐츠를 암호화하고 안전하게 격리함으로써, 프로세서상의 다른 가상머신이 암호화된 해당 콘텐츠에 액세스하지 못하게 막을 수 있다는 것이다.
 
글쎄. 베를린 공과대학교의 연구진은 최근 보안 암호화 가상화(SEV)로 알려진 이 기능에 취약점이 있음을 발견했다. 이론상으로 해당 보안 기능을 무력화할 수 있는 공격 방법도 발표했다. 
 
ⓒGetty Images Bank

연구진은 ‘모두를 지배하는 한 가지 결함: AMD의 보안 암호화 가상화를 겨냥한 결함 주입 공격’이라는 논문에서 전압 결함 주입 공격을 실행한 방법에 관해 자세히 설명했다.

이번 발표는 에픽의 시스템에 문제를 일으킬 수 있다. 집적 회로는 특정한 온도와 안정적인 클럭 내에서 작동할 필요가 있다. 무엇보다 가장 중요한 것은 전압 범위 내에서 작동해야 한다는 점이다. 프로세서의 매개 변수 중 하나를 의도적으로 조작해 집적 회로가 안정적으로 작동하지 못하도록 하는 것을 글리치 공격이라고 한다. 

연구진은 AMD 칩의 입력 전압을 조작할 경우, 보안 프로세서의 ROM 부트로더에 오류를 일으켜 프로세서와 콘텐츠를 제어하는 것이 가능함을 보여주기 위해 전압 글리치 공격을 시행했다.

연구진은 논문에서 "AMD 시스템온칩(SoC)의 입력 전압을 조작함으로써, AMD-SP의 읽기 전용 메모리(ROM) 부트 로더에 오류를 일으켜 신뢰 루트(root-of-trust)를 완벽하게 제어할 수 있었다"라고 밝혔다.

이어 "글리치 공격으로 인증 키를 추출할 수 있다는 점도 증명했다. 인증 키는 SEV의 원격 증명 메커니즘에서 중심적인 역할을 하며 원격 공격을 감행하는 데 사용할 수 있다”라며 “심지어 공격자가 대상 호스트에 물리적으로 액세스하지 않아도 추출된 인증 키를 사용해 SEV로 보호된 가상머신을 공격할 수 있다. 공격자는 증명 보고서를 위조함으로써, 가상머신의 데이터에 접근할 수 있는 가상머신 마이그레이션의 유효 타깃으로 가장할 수 있다"라고 연구진은 설명했다. 

이러한 공격을 감행하는 데 필요한 하드웨어(마이크로컨트롤러와 저렴한 플래시 프로그래머 등)는 어디서든 쉽게 구할 수 있으며 가격도 저렴하다. 아울러 이 공격 방법은 AMD의 젠 아키텍처 1, 2, 3세대에 전부 영향을 미친다. 

다행히 좋은 소식도 있다. 연구진은 공격 시스템을 준비하는 데만 장장 4시간이 걸렸다. 그리고 공격을 진행하려면 사람이 서버에서 직접 하드웨어를 연결하는 과정이 필요했다. 이 점은 AMD가 필자에게 이미 알려준 것이다. 다만 다른 뉴스에 묻혀 있었다.

요컨대 너무 걱정할 필요는 없다. ciokr@idg.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.